Palo Alto Networksは11月18日(米国時間)、「CVE-2024-0012 PAN-OS: Authentication Bypass in the Management Web Interface (PAN-SA-2024-0015)」および「CVE-2024-9474 PAN-OS: Privilege Escalation (PE) Vulnerability in the Web Management Interface」において、同社のセキュリティ特化型オペレーティングシステム「PAN-OS」の脆弱性を特定して修正したと発表した。

この脆弱性は、11月15日(米国時間)に悪用する攻撃が確認されており、対策が喫緊の課題となっていた(参考:「Palo Alto NetworksのPAN-OSに緊急の脆弱性、攻撃が進行中 | TECH+(テックプラス)」)。

  • CVE-2024-0012 PAN-OS: Authentication Bypass in the Management Web Interface (PAN-SA-2024-0015)

    CVE-2024-0012 PAN-OS: Authentication Bypass in the Management Web Interface (PAN-SA-2024-0015)

脆弱性の情報

脆弱性の情報(CVE)は次のとおり。

  • CVE-2024-0012 :管理Webインタフェースに存在する認証バイパスの脆弱性。認証されていないリモートの攻撃者は、管理者権限を不正に取得して設定変更などの操作ができる(CVSSスコア:9.3)
  • CVE-2024-9474 - 特権昇格の脆弱性。管理Webインタフェースにアクセスできる管理者は、root権限でファイアウォールを操作できる可能性がある(CVSSスコア:6.9)

脆弱性が存在する製品

脆弱性が存在するとされる製品およびバージョンは次のとおり。

  • PAN-OS 11.2 11.2.4-h1よりも前のバージョン
  • PAN-OS 11.1 11.1.5-h1よりも前のバージョン
  • PAN-OS 11.0 11.0.6-h1よりも前のバージョン
  • PAN-OS 10.2 10.2.12-h2よりも前のバージョン
  • PAN-OS 10.1 10.1.14-h6よりも前のバージョン

次の製品は脆弱性の影響を受けない。

  • Cloud NGFW
  • Prisma Access

脆弱性が修正された製品

脆弱性が修正された製品およびバージョンは次のとおり。

  • PAN-OS 11.2 11.2.4-h1およびこれ以降のバージョン
  • PAN-OS 11.1 11.1.5-h1およびこれ以降のバージョン
  • PAN-OS 11.0 11.0.6-h1およびこれ以降のバージョン
  • PAN-OS 10.2 10.2.12-h2およびこれ以降のバージョン
  • PAN-OS 10.1 10.1.14-h6およびこれ以降のバージョン

対策

特定された脆弱性のうち深刻度の高いものは緊急(Critical)と評価されており注意が必要。Palo Alto Networksは影響を受ける製品を運営している管理者に対し、修正バージョンへのアップデートを推奨している。

また、同様の攻撃から製品を保護するため、管理Webインタフェースのアクセスを信頼できる内部IPアドレスに制限するよう強く推奨している。